right-to-read.html (29253B)
1 <!--#set var="ENGLISH_PAGE" value="/philosophy/right-to-read.en.html" --> 2 3 <!--#include virtual="/server/header.fr.html" --> 4 <!-- Parent-Version: 1.96 --> 5 <!-- This page is derived from /server/standards/boilerplate.html --> 6 <!--#set var="TAGS" value="essays cultural access" --> 7 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" --> 8 9 <!-- This file is automatically generated by GNUnited Nations! --> 10 <title>Le droit de lire - Projet GNU - Free Software Foundation</title> 11 <style type="text/css" media="print,screen"><!-- 12 .announcement { 13 text-align: center; 14 box-sizing: border-box; 15 background: #f5f5f5; 16 border-left: .4em solid #5c5; 17 border-right: .4em solid #5c5; 18 border-top: .1em solid #5c5; 19 border-bottom: .1em solid #5c5; 20 margin: 2.5em auto; 21 } 22 #AuthorsNote ul, #AuthorsNote li { 23 margin: 0; 24 } 25 #AuthorsNote li p { 26 margin: 1em 0; 27 } 28 .emph-box { 29 background: #f7f7f7; 30 border-color: #e74c3c; 31 } 32 #AuthorsNote p.emph-box { 33 margin: 1em 6%; 34 } 35 #BadNews li p { text-indent: -.8em; } 36 #BadNews li p:before { 37 content: "\021D2"; 38 display: inline; 39 position: relative; 40 right: .5em; 41 } 42 #BadNews p.emph-box { 43 margin: 2.5em 6% 1em; 44 } 45 @media (min-width: 55em) { 46 #AuthorsNote .columns > 47 p:first-child, 48 #AuthorsNote li p.inline-block { margin-top: 0; } 49 .update { font-style: italic; text-align: center; } 50 .table { display: table; } 51 .table-cell { 52 display: table-cell; 53 width: 50%; 54 vertical-align: middle; 55 } 56 .left { padding-right: .75em; } 57 .right { padding-left: .75em; } 58 }--> 59 <!--#if expr="$RTL_SCRIPT = yes" --> 60 <!-- 61 @media (min-width: 55em) { 62 .left { padding-left: .75em; padding-right: 0; } 63 .right { padding-right: .75em; padding-left: 0; } 64 }--> 65 <!--#endif --> 66 67 68 69 70 </style> 71 72 <!--#include virtual="/philosophy/po/right-to-read.translist" --> 73 <!--#include virtual="/server/banner.fr.html" --> 74 <!--#include virtual="/philosophy/ph-breadcrumb.fr.html" --> 75 <!--GNUN: OUT-OF-DATE NOTICE--> 76 <!--#include virtual="/server/top-addendum.fr.html" --> 77 <div class="article"> 78 <h2 class="center">Le droit de lire</h2> 79 80 <address class="byline center"> 81 par <a href="https://www.stallman.org/">Richard Stallman</a></address> 82 83 <p class="infobox c"> 84 Extrait de <cite>The Road to Tycho</cite>, une collection d'articles sur les 85 antécédents de la révolution lunaire publiée à Luna City en 2096. 86 </p> 87 <hr class="thin" /> 88 89 <div class="columns"> 90 <p> 91 Pour Dan Halbert, la route vers Tycho commença à l'université, quand Lissa 92 Lenz lui demanda de lui prêter son ordinateur. Le sien était en panne et, à 93 moins qu'elle ne puisse en emprunter un autre, elle échouerait à son projet 94 de mi-session. Il n'y avait personne d'autre à qui elle osait demander, à 95 part Dan.</p> 96 97 <p> 98 Ceci posa un dilemme à Dan. Il se devait de l'aider ; mais s'il lui prêtait 99 son ordinateur, elle pourrait lire ses livres. À part le fait que vous 100 pouviez aller en prison pour plusieurs années pour avoir laissé quelqu'un 101 lire vos livres, l'idée même le choqua au départ. Comme à tout le monde, on 102 lui avait enseigné dès l'école primaire que partager des livres était 103 vicieux et immoral – une chose que seuls les pirates font.</p> 104 105 <p> 106 Et il était peu probable que la SPA – la <i>Software Protection 107 Authority</i><a id="TransNote1-rev" href="#TransNote1"><sup>1</sup></a> – le 108 raterait. Dans ses cours sur les logiciels, Dan avait appris que chaque 109 livre avait un moniteur de copyright qui rapportait à la Centrale des 110 licences quand et où il était lu, et par qui (elle utilisait ces 111 informations pour attraper les lecteurs pirates, mais aussi pour vendre le 112 profil de vos centres d'intérêt à des commerçants). La prochaine fois que 113 son ordinateur serait en réseau, la Centrale des licences s'en rendrait 114 compte. Dan, comme propriétaire d'ordinateur, subirait la punition la plus 115 sévère – pour ne pas avoir tout tenté pour éviter l'infraction.</p> 116 117 <p> 118 Bien entendu, Lissa n'avait pas nécessairement l'intention de lire ses 119 livres. Peut-être ne voulait-elle l'ordinateur que pour écrire son 120 projet. Mais Dan savait qu'elle venait d'une famille de classe moyenne et 121 qu'elle arrivait difficilement à payer ses frais de scolarité, sans parler 122 de ses frais de lecture. Lire les livres de Dan pourrait être sa seule façon 123 d'obtenir son diplôme. Il comprenait cette situation ; lui-même avait eu à 124 emprunter pour payer tous les articles scientifiques qu'il avait eu à lire 125 (10% de ces redevances allaient aux chercheurs qui écrivaient ces articles ; 126 puisque Dan visait une carrière universitaire, il pouvait espérer que ses 127 propres articles scientifiques, s'ils étaient souvent référencés, lui 128 rapporteraient assez pour rembourser sa dette).</p> 129 </div> 130 <div class="column-limit"></div> 131 132 <div class="columns"> 133 <p> 134 Par la suite, Dan apprendrait qu'il y avait eu une époque où n'importe qui 135 pouvait aller à la bibliothèque lire des articles de revues, et même des 136 livres, sans avoir à payer. Il y avait eu des universitaires indépendants 137 qui lisaient des milliers de pages sans bénéficier des subventions de l'État 138 dédiées à la bibliographie. Mais dans les années 1990, les éditeurs aussi 139 bien commerciaux qu'à but non lucratif avaient commencé à facturer 140 l'accès. En 2047, les bibliothèques offrant un accès public gratuit à la 141 littérature scientifique n'étaient qu'un pâle souvenir.</p> 142 143 <p> 144 Il y avait évidemment des façons de contourner la SPA et la Centrale des 145 licences. Ces méthodes étaient elles-mêmes illégales. Dan avait eu un 146 camarade de classe dans son cours de programmation, Frank Martucci, qui 147 s'était procuré un outil illicite de débogage et l'avait utilisé pour sauter 148 le code du moniteur de copyright quand il lisait des livres. Mais il en 149 avait parlé à trop d'amis et l'un d'eux l'avait dénoncé à la SPA pour une 150 récompense (des étudiants criblés de dettes pouvaient facilement être tentés 151 par la trahison). En 2047, Frank était en prison, non pas pour lecture 152 pirate, mais pour possession d'un débogueur.</p> 153 154 <p> 155 Dan apprendrait plus tard qu'il avait existé une époque où n'importe qui 156 pouvait posséder des outils de débogage. Il y avait même eu des outils de 157 débogage disponibles gratuitement sur des CD ou qu'on pouvait télécharger du 158 net. Mais des utilisateurs ordinaires commencèrent à s'en servir pour 159 contourner les moniteurs de copyright, et finalement un juge avait décidé 160 que c'était devenu leur principale utilisation en pratique. Cela voulait 161 dire qu'ils étaient illégaux ; les développeurs de ces débogueurs furent 162 envoyés en prison.</p> 163 164 <p> 165 Les programmeurs avaient toujours besoin d'outils pour déboguer, bien sûr, 166 mais en 2047 les fournisseurs de débogueurs ne distribuaient que des 167 exemplaires numérotées, et seulement à des programmeurs assermentés ayant 168 reçu un agrément officiel. Le débogueur que Dan utilisait dans son cours de 169 programmation était gardé derrière un pare-feu spécial afin qu'il puisse 170 uniquement servir aux exercices du cours.</p> 171 172 <p> 173 Il était également possible de contourner les moniteurs de copyright en 174 installant un noyau système modifié. Dan apprendrait finalement l'existence 175 de noyaux libres, et même de systèmes d'exploitation entièrement libres, qui 176 avaient existé au tournant du siècle. Mais non seulement étaient-ils 177 illégaux, comme les débogueurs, mais vous ne pouviez en installer un, si 178 vous en aviez un, sans connaître le mot de passe administrateur de votre 179 ordinateur. Or, ni le FBI ni l'Aide technique Microsoft ne vous le 180 révèlerait.</p> 181 </div> 182 <div class="column-limit"></div> 183 184 <div class="columns"> 185 <p> 186 Dan conclut qu'il ne pouvait pas se contenter de prêter son ordinateur à 187 Lissa. Mais il ne pouvait refuser de l'aider, car il l'aimait. Chaque 188 occasion de lui parler le remplissait de bonheur. Et le fait qu'elle l'avait 189 choisi pour demander de l'aide pouvait signifier qu'elle l'aimait aussi.</p> 190 191 <p> 192 Dan résolut le dilemme en faisant une chose encore plus impensable ; il lui 193 prêta l'ordinateur et lui dit son mot de passe. De cette manière, si Lissa 194 lisait ses livres, la Centrale des licences penserait que c'était lui qui 195 les lisait. C'était quand même une infraction, mais la SPA ne s'en rendrait 196 pas compte automatiquement. Elle ne s'en rendrait compte que si Lissa le 197 dénonçait.</p> 198 199 <p> 200 Naturellement, si l'école devait un jour apprendre qu'il avait donné son 201 propre mot de passe à Lissa, ce serait la fin de leurs études, peu importe 202 ce à quoi le mot de passe aurait servi. La politique de l'école était que 203 toute interférence avec ses moyens de surveillance des étudiants dans leur 204 usage de l'informatique était punissable. Peu importe que vous ne fassiez 205 rien de mal ; le fait même de se rendre difficile à surveiller par les 206 administrateurs constituait une infraction. Dans leur esprit, cela voulait 207 dire que vous étiez en train de faire quelque chose d'interdit et ils se 208 moquaient de savoir de quoi il s'agissait.</p> 209 210 <p> 211 Les étudiants n'étaient généralement pas expulsés pour cela – pas 212 immédiatement. À la place, ils étaient bannis des systèmes informatiques de 213 l'école et échouaient inévitablement à leurs examens.</p> 214 215 <p> 216 Plus tard, Dan apprendrait que ce genre de politique n'avait commencé dans 217 les universités que dans les années 1980, quand des étudiants commencèrent à 218 être nombreux à utiliser des ordinateurs. Auparavant, les universités 219 avaient une approche différente de la discipline des étudiants ; elles 220 punissaient les activités qui causaient du tort et pas celles qui 221 éveillaient simplement des soupçons.</p> 222 </div> 223 <div class="column-limit"></div> 224 225 <div class="columns"> 226 <p> 227 Lissa ne dénonça pas Dan à la SPA. Sa décision de l'aider les amena à se 228 marier et aussi à remettre en question ce qu'on leur avait enseigné dans 229 leur enfance au sujet du piratage. Le couple commença à s'informer sur 230 l'histoire du copyright, sur l'Union soviétique et ses restrictions en 231 matière de copie et même sur la Constitution d'origine des États-Unis. Ils 232 déménagèrent à Luna, où ils trouvèrent d'autres gens qui comme eux avaient 233 pris leurs distances par rapport au long bras de la SPA. Quand la révolte de 234 Tycho commença en 2062, le droit universel de lire devint bientôt un de ses 235 objectifs principaux.</p> 236 </div> 237 238 <div class="announcement reduced-width comment" role="complementary"> 239 <hr class="no-display" /> 240 <p><a href="https://www.defectivebydesign.org/ebooks.html">Inscrivez-vous à 241 notre liste de diffusion (en anglais) concernant les dangers des livres 242 électroniques</a>.</p> 243 <hr class="no-display" /> 244 </div> 245 246 <div id="AuthorsNote"> 247 <h3>Notes de l'auteur</h3> 248 249 <ul class="no-bullet"> 250 <li> 251 <div class="reduced-width"> 252 <p>Cette histoire est un article historique fictif qui sera écrit dans le futur 253 par quelqu'un d'autre pour décrire la jeunesse de Dan Halbert au sein d'une 254 société répressive mise en place par des forces injustes utilisant le mot 255 « pirate » dans leur propagande. La terminologie de cette société y est donc 256 employée. J'ai tenté de la projeter dans un univers plus visiblement 257 tyrannique. Consultez « <a 258 href="/philosophy/words-to-avoid.html#Piracy">Piratage</a> ». 259 </p> 260 </div> 261 <div class="column-limit"></div> 262 </li> 263 264 <li> 265 <div class="reduced-width"> 266 <p>Les restrictions imposées par ordinateur sur le prêt ou la lecture de livres 267 (et autres sortes d'œuvres publiées) sont connues sous le nom de DRM, 268 raccourci pour <i>Digital Restrictions Management</i> (gestion numérique des 269 restrictions). Pour éliminer les DRM, la Free Software Foundation a mis en 270 place la campagne <i><a href="https://www.defectivebydesign.org/">Defective 271 by Design</a></i>.<a id="TransNote2-rev" href="#TransNote2"><sup>2</sup></a> 272 Nous demandons votre soutien.</p> 273 274 <p>L'<i>Electronic Frontier Foundation</i>, une organisation indépendante de la 275 <i>Free Software Fondation</i>, fait également campagne contre les DRM.</p> 276 </div> 277 <div class="column-limit"></div> 278 </li> 279 </ul> 280 281 <p class="update"> 282 La note suivante a été modifiée plusieurs fois depuis la première 283 publication de cette histoire.</p> 284 285 <ul class="no-bullet"> 286 <li> 287 <div class="columns"> 288 <p> 289 La bataille pour le droit de lire fait déjà rage. Bien qu'il puisse 290 s'écouler 50 ans avant que nos libertés d'antan s'effacent dans l'obscurité, 291 la plupart des lois et pratiques répressives décrites plus haut ont déjà été 292 proposées ; plusieurs ont force de loi aux USA et ailleurs. Aux États-Unis, 293 la loi de 1998 dite <abbr title="Digital Millennium Copyright 294 Act">DMCA</abbr><a id="TransNote3-rev" href="#TransNote3"><sup>3</sup></a> a 295 donné l'aval explicite du gouvernement aux restrictions imposées par 296 ordinateur connues sous le nom de DRM, en faisant de la distribution de 297 programmes capables de casser les DRM un délit. L'Union européenne a imposé 298 des restrictions similaires sous une forme un peu moins rigoureuse dans une 299 directive de 2001 sur le copyright.</p> 300 301 <p> 302 Les États-Unis font campagne pour imposer des règles similaires au reste du 303 monde au moyen de traités de soi-disant « libre-échange ». <a 304 href="https://stallman.org/business-supremacy-treaties.html">Traités de 305 suprématie du commerce</a> serait un terme plus adéquat, puisqu'ils sont 306 conçus pour permettre au commerce de dominer les États supposés 307 démocratiques. La politique de la DMCA mettant hors la loi les programmes 308 qui cassent les DRM est l'une des nombreuses politiques injustes que ces 309 traités imposent dans les domaines les plus variés.</p> 310 311 <p> 312 Les États-Unis ont imposé des conditions de type DMCA à l'Australie, au 313 Panama, à la Colombie et à la Corée du Sud par des accords bilatéraux, et à 314 des pays comme le Costa Rica par un autre traité, <abbr title="Central 315 America Free Trade Agreement">CAFTA</abbr><a id="TransNote4-rev" 316 href="#TransNote4"><sup>4</sup></a>. Obama a intensifié la campagne avec 317 deux nouveaux projets de traités, le <abbr title="Trans-Pacific 318 Partnership">TPP</abbr><a id="TransNote5-rev" 319 href="#TransNote5"><sup>5</sup></a> et le <abbr title="Transatlantic Trade 320 and Investment Partnership">TIPP</abbr><a id="TransNote6-rev" 321 href="#TransNote6"><sup>6</sup></a>. Le TPP imposerait la DMCA, ainsi que de 322 nombreuses autres restrictions, à 12 pays du Pacifique. Le TIPP imposerait 323 des restrictions similaires à l'Europe. Tous ces traités doivent être 324 repoussés ou abolis.</p> 325 326 <p> 327 Le <i>World Wide Web Consortium</i> lui-même est tombé sous la coupe de 328 l'industrie du copyright; il est sur le point d'approuver l'inscription 329 officielle d'un système de DRM dans les spécifications du web.</p> 330 </div> 331 <div class="column-limit"></div> 332 </li> 333 334 <li> 335 <div class="table"> 336 <div class="table-cell left"> 337 <p class="emph-box"> 338 Le logiciel non libre a tendance à posséder <a href="/proprietary/">des 339 fonctionnalités abusives de toutes sortes</a>, ce qui conduit naturellement 340 à la conclusion qu'<a 341 href="/philosophy/free-software-even-more-important.html">on ne peut jamais 342 faire confiance à un programme non libre</a>. Nous devons exiger du logiciel 343 exclusivement libre et rejeter les programmes non libres.</p> 344 </div> 345 346 <p class="table-cell right"> 347 Microsoft a admis avoir intégré une porte dérobée à Windows Vista. Cette 348 société peut s'en servir pour installer de force des « mises à niveau » de 349 logiciels, même si les utilisateurs les considèrent plutôt comme des 350 régressions. Elle peut ordonner à toutes les machines qui tournent sous 351 Vista de refuser de faire fonctionner tel ou tel pilote de 352 périphérique. L'objectif principal de cette répression des utilisateurs par 353 Vista était d'imposer des DRM que les utilisateurs ne pourraient pas 354 outrepasser. Bien sûr, Windows 10 n'a rien à lui envier.</p> 355 </div> 356 <div class="column-limit"></div> 357 </li> 358 359 <li> 360 <div class="columns"> 361 <p> 362 L'une des idées contenues dans cette histoire n'a en fait été proposée qu'en 363 2002. C'est l'idée que le FBI et Microsoft garderaient les mots de passe 364 administrateur (root) de vos ordinateurs et ne vous permettraient pas de les 365 posséder.</p> 366 367 <p> 368 Les instigateurs de ce dessein ont donné aux versions préliminaires des noms 369 comme « informatique de confiance » et « Palladium », mais dans la forme où 370 il a été finalement mis en place, il s'appelle « démarrage sécurisé » 371 <i>[secure boot]</i>.</p> 372 373 <p> 374 Ce que conserve Microsoft n'est pas exactement un mot de passe au sens 375 traditionnel du terme ; personne ne le saisit dans un terminal. Il s'agit 376 d'une signature et d'une clé de chiffrement qui correspond à une seconde clé 377 stockée sur votre ordinateur. Ceci permet à Microsoft, et potentiellement à 378 tout site web coopérant avec lui, d'avoir la mainmise totale sur ce que 379 l'utilisateur peut faire avec son propre ordinateur. Il est probable que 380 Microsoft utilise ce moyen de contrôle pour le compte du FBI quand on le lui 381 demande : elle lui a déjà <a 382 href="/proprietary/malware-microsoft.html">montré les failles de sécurité de 383 Windows</a> pour qu'il les exploite.</p> 384 385 <p> 386 Le démarrage sécurisé peut être implémenté d'une façon qui permette à 387 l'utilisateur de définir la clé de signature et de décider quels programmes 388 signer. En pratique, les PC conçus pour Windows 10 comportent uniquement la 389 clé de Microsoft ; le choix de laisser ou non l'utilisateur installer un 390 autre système (GNU/Linux par exemple) appartient à Microsoft. Nous appelons 391 cela « démarrage restreint » <i>[restricted boot]</i>.</p> 392 </div> 393 <div class="column-limit"></div> 394 </li> 395 396 <li> 397 <div class="columns"> 398 <p> 399 En 1997, quand cette histoire a été publiée, la SPA menaçait de petits 400 fournisseurs d'accès à Internet (FAI) en exigeant qu'ils lui permettent de 401 surveiller tous les usagers. La plupart des FAI capitulèrent lorsqu'ils 402 furent menacés, parce qu'ils n'avaient pas les moyens de contre-attaquer en 403 justice. L'un d'eux, <i>Community ConneXion</i> à Oakland en Californie, a 404 refusé la demande et a effectivement été poursuivi. Plus tard, la SPA a 405 laissé tomber la plainte mais la DMCA lui a donné le pouvoir qu'elle 406 recherchait.</p> 407 408 <p> 409 La SPA, sigle qui signifie en fait <i>Software Publisher's Association</i>, 410 a été remplacée dans ce rôle de police par la <i>Business Software 411 Alliance</i>. La BSA n'est pas aujourd'hui une force de police officielle ; 412 officieusement, c'est pourtant ainsi qu'elle se comporte. Utilisant des 413 méthodes rappelant celles de l'ex-Union soviétique, elle invite les gens à 414 faire de la délation à l'endroit de leurs collègues et amis ; dans une 415 campagne de terreur orchestrée par la BSA en 2001 en Argentine, des menaces 416 à peine voilées ont été faites, selon lesquelles les gens partageant du 417 logiciel seraient violés en prison.</p> 418 </div> 419 <div class="column-limit"></div> 420 </li> 421 422 <li> 423 <div class="reduced-width"> 424 <p> 425 Les politiques universitaires de sécurité décrites précédemment ne sont pas 426 imaginaires. Par exemple, un ordinateur dans une université de la région de 427 Chicago affiche le message suivant au login :</p> 428 429 <blockquote><p> 430 Ce système est réservé aux utilisateurs autorisés. Les personnes qui 431 utilisent ce système informatique sans autorisation ou au-delà de leur 432 autorisation pourront faire l'objet d'une surveillance et d'un 433 enregistrement de toutes leurs activités par les administrateurs 434 système. Lors de la surveillance des personnes utilisant le système de 435 manière inadéquate, ou lors de la maintenance du système, les activités 436 d'utilisateurs autorisés pourraient également être surveillées. Quiconque 437 utilise ce système consent expressément à une telle surveillance et est 438 avisé que si cette surveillance révèle des indices d'une possible activité 439 illégale ou violation des règlements de l'université, les administrateurs 440 système peuvent fournir ces indices aux autorités de l'université ou aux 441 forces de l'ordre. 442 </p></blockquote> 443 444 <p> 445 Il s'agit d'une approche intéressante du quatrième amendement : conduire la 446 plupart des gens à renoncer par avance aux droits qu'il leur accorde.</p> 447 </div> 448 </li> 449 </ul> 450 <div class="column-limit"></div> 451 </div> 452 453 <div id="BadNews"> 454 <h3>Mauvaises nouvelles</h3> 455 456 <p class="reduced-width"> 457 Jusqu'à présent, la bataille pour le droit de lire tourne à notre 458 détriment. L'ennemi est organisé, pas nous. 459 </p> 460 461 <div class="columns"> 462 <p>Les livres électroniques commerciaux d'aujourd'hui <a 463 href="/philosophy/the-danger-of-ebooks.html">abolissent les libertés 464 traditionnelles des lecteurs</a>. La liseuse d'Amazon (que j'appelle <a 465 href="/philosophy/why-call-it-the-swindle.html"><i>Swindle</i></a><a 466 id="TransNote7-rev" href="#TransNote7"><sup>7</sup></a> parce qu'elle est 467 conçue pour arnaquer les lecteurs, pour leur voler les libertés 468 traditionnelles) fonctionne avec un logiciel qui a plusieurs <a 469 href="/proprietary/malware-kindle-swindle.html">fonctionnalités 470 orwelliennes</a> avérées dont n'importe laquelle est une raison de rejeter 471 complètement le produit.</p> 472 473 <ul class="no-bullet"> 474 <li><p>Cette liseuse espionne et rapporte tout ce que fait l'utilisateur : quel 475 livre il est en train de lire, quelle page, à quel moment il souligne du 476 texte et quelles notes il prend.</p></li> 477 478 <li><p>Elle a un DRM conçu pour empêcher l'utilisateur de partager des copies.</p></li> 479 480 <li><p>Elle a une porte dérobée par laquelle Amazon peut effacer à distance 481 n'importe quel livre. En 2009, elle a effacé des milliers de copies de 482 « 1984 », le roman de George Orwell.</p></li> 483 484 <li><p class="inline-block">Et comme si tout ça n'était pas encore assez orwellien, il y a une porte 485 dérobée universelle par laquelle Amazon peut modifier le logiciel à distance 486 et introduire n'importe quelle autre forme de vilénie.</p></li> 487 </ul> 488 489 <p>Le système de distribution des livres électroniques par Amazon est de 490 l'oppression, lui aussi. Il identifie l'utilisateur et enregistre quels 491 livres il se procure. En outre, il exige des utilisateurs qu'ils acceptent 492 un contrat antisocial leur interdisant de partager des copies avec 493 d'autres. Ma conscience me dit que, si j'avais accepté un tel contrat, le 494 moindre mal serait de le transgresser, de partager des copies malgré tout ; 495 toutefois, pour respecter complètement la morale je dois au départ ne pas 496 accepter ce genre de contrat. C'est pourquoi je refuse d'en signer, que ce 497 soit pour du logiciel, des livres électroniques, de la musique ou n'importe 498 quoi d'autre.</p> 499 500 <p class="emph-box"> 501 Si nous voulons faire cesser les mauvaises nouvelles et en susciter quelques 502 bonnes, nous avons besoin de nous organiser et de nous 503 battre. Inscrivez-vous à la campagne <a 504 href="https://www.defectivebydesign.org/">Defective by Design</a> 505 (défectueux à dessein) pour donner un coup de main. Vous pouvez <a 506 href="https://www.fsf.org/associate">adhérer à la FSF</a> pour soutenir 507 l'ensemble de notre travail. Il y a aussi de nombreux moyens d'y <a 508 href="/help/help.html">participer</a>. 509 </p> 510 </div> 511 </div> 512 <div class="column-limit"></div> 513 514 <h3 class="footnote">Références</h3> 515 516 <ul> 517 <li>Le « livre blanc » de l'administration : <cite>Information Infrastructure 518 Task Force – Intellectual Property [<a 519 href="/philosophy/not-ipr.html">sic</a>] and the National Information 520 Infrastructure: The Report of the Working Group on Intellectual Property 521 <em>[sic]</em> Rights</cite> (1995).</li> 522 523 <li>Une explication du libre blanc : <i>« <a 524 href="https://www.wired.com/1996/01/white-paper/">The Copyright 525 Grab</a> »</i>, Pamela Samuelson, <cite>Wired</cite>, 1er janvier 1996.</li> 526 527 <li><i>« <a href="https://law.duke.edu/boylesite/sold_out.htm">Sold 528 Out</a> »</i>, James Boyle, <cite>New York Times</cite>, 31 mars 1996.</li> 529 530 <li><i>« <a 531 href="https://web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html">Public 532 Data or Private Data</a> »</i>, Dave Farber, <cite>Washington Post</cite>, 533 4 novembre 1996.</li> 534 535 <li><i><a 536 href="https://web.archive.org/web/20151113122141/http://public-domain.org/">Union 537 for the Public Domain</a></i> : une organisation dont le but est de résister 538 à l'extension débridée des pouvoirs du copyright et des brevets, et de faire 539 marche arrière.</li> 540 </ul> 541 542 <div class="infobox extra" role="complementary"> 543 <hr /> 544 <p>Cet article a été publié dans la parution de février 1997 de 545 <cite>Communications of the ACM</cite> (volume 40, numéro 2).</p> 546 </div> 547 548 <div class="edu-note c"><p id="fsfs">Cet essai est publié dans <a 549 href="https://shop.fsf.org/product/free-software-free-society/"><cite>Free 550 Software, Free Society: The Selected Essays of Richard 551 M. Stallman</cite></a>.</p></div> 552 </div> 553 554 <div class="translators-notes"> 555 556 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> 557 <b>Notes de traduction</b><ol> 558 <li><a id="TransNote1" href="#TransNote1-rev" 559 class="nounderline">↑</a> 560 Autorité pour la protection du logiciel.</li> 561 <li><a id="TransNote2" href="#TransNote2-rev" 562 class="nounderline">↑</a> 563 Défectueux à dessein.</li> 564 <li><a id="TransNote3" href="#TransNote3-rev" 565 class="nounderline">↑</a> 566 Loi sur le copyright du millénaire numérique.</li> 567 <li><a id="TransNote4" href="#TransNote4-rev" 568 class="nounderline">↑</a> 569 Accord de libre échange avec l'Amérique centrale.</li> 570 <li><a id="TransNote5" href="#TransNote5-rev" 571 class="nounderline">↑</a> 572 Accord de partenariat transpacifique.</li> 573 <li><a id="TransNote6" href="#TransNote6-rev" 574 class="nounderline">↑</a> 575 Partenariat transatlantique de commerce et d'investissement.</li> 576 <li><a id="TransNote7" href="#TransNote7-rev" 577 class="nounderline">↑</a> 578 <i>Swindle</i> : arnaque, escroquerie.</li> 579 </ol></div> 580 </div> 581 582 <!-- for id="content", starts in the include above --> 583 <!--#include virtual="/server/footer.fr.html" --> 584 <div id="footer" role="contentinfo"> 585 <div class="unprintable"> 586 587 <p>Veuillez envoyer les requêtes concernant la FSF et GNU à <<a 588 href="mailto:gnu@gnu.org">gnu@gnu.org</a>>. Il existe aussi <a 589 href="/contact/">d'autres moyens de contacter</a> la FSF. Les liens 590 orphelins et autres corrections ou suggestions peuvent être signalés à 591 <<a href="mailto:webmasters@gnu.org">webmasters@gnu.org</a>>.</p> 592 593 <p> 594 <!-- TRANSLATORS: Ignore the original text in this paragraph, 595 replace it with the translation of these two: 596 597 We work hard and do our best to provide accurate, good quality 598 translations. However, we are not exempt from imperfection. 599 Please send your comments and general suggestions in this regard 600 to <a href="mailto:web-translators@gnu.org"> 601 602 <web-translators@gnu.org></a>.</p> 603 604 <p>For information on coordinating and contributing translations of 605 our web pages, see <a 606 href="/server/standards/README.translations.html">Translations 607 README</a>. --> 608 Merci d'adresser vos commentaires sur les pages en français à <<a 609 href="mailto:trad-gnu@april.org">trad-gnu@april.org</a>>, et sur les 610 traductions en général à <<a 611 href="mailto:web-translators@gnu.org">web-translators@gnu.org</a>>. Si 612 vous souhaitez y contribuer, vous trouverez dans le <a 613 href="/server/standards/README.translations.html">guide de traduction</a> 614 les infos nécessaires.</p> 615 </div> 616 617 <!-- Regarding copyright, in general, standalone pages (as opposed to 618 files generated as part of manuals) on the GNU web server should 619 be under CC BY-ND 4.0. Please do NOT change or remove this 620 without talking with the webmasters or licensing team first. 621 Please make sure the copyright date is consistent with the 622 document. For web pages, it is ok to list just the latest year the 623 document was modified, or published. 624 625 If you wish to list earlier years, that is ok too. 626 Either "2001, 2002, 2003" or "2001-2003" are ok for specifying 627 years, as long as each year in the range is in fact a copyrightable 628 year, i.e., a year in which the document was published (including 629 being publicly visible on the web or in a revision control system). 630 631 There is more detail about copyright years in the GNU Maintainers 632 Information document, www.gnu.org/prep/maintain. --> 633 <p>Copyright © 1996, 2002, 2007, 2009, 2012, 2014, 2016, 2021 Richard 634 Stallman</p> 635 636 <p>Cette page peut être utilisée suivant les conditions de la licence <a 637 rel="license" 638 href="http://creativecommons.org/licenses/by-nd/4.0/deed.fr">Creative 639 Commons attribution, pas de modification, 4.0 internationale (CC BY-ND 640 4.0)</a>.</p> 641 642 <!--#include virtual="/server/bottom-notes.fr.html" --> 643 <div class="translators-credits"> 644 645 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> 646 Traduction : Pierre Sarrazin.<br /> Révision : <a 647 href="mailto:trad-gnu@april.org">trad-gnu@april.org</a></div> 648 649 <p class="unprintable"><!-- timestamp start --> 650 Dernière mise à jour : 651 652 $Date: 2022/05/04 15:02:17 $ 653 654 <!-- timestamp end --> 655 </p> 656 </div> 657 </div> 658 <!-- for class="inner", starts in the banner include --> 659 </body> 660 </html>